期刊文献+
共找到276篇文章
< 1 2 14 >
每页显示 20 50 100
Ciphertext-Policy Attribute-Based Encryption for General Circuits from Bilinear Maps 被引量:2
1
作者 HU Peng GAO Haiying 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2017年第2期171-177,共7页
In this paper, we present the first ciphertext-policy attribute-based encryption (CP-ABE) scheme for polynomial-size general circuits based on bilinear maps which is more suitable for practical use and more efficien... In this paper, we present the first ciphertext-policy attribute-based encryption (CP-ABE) scheme for polynomial-size general circuits based on bilinear maps which is more suitable for practical use and more efficient than multilinear maps. Our scheme uses a top-down secret sharing and FANOUT gate to resist the "backtracking attack" which is the main barrier expending access tree to general circuit. In the standard model, selective security of our scheme is proved. Comparing with current scheme for general circuits from bilinear maps, our work is more efficient. 展开更多
关键词 ciphertext-policy attribute-based encryption general circuits bilinear maps selective security
原文传递
An Improved Traitor Tracing Scheme Based on Bilinear Map 被引量:2
2
作者 ZHANG Xuejun 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期5-8,共4页
T6 et al presented a bilinear-map-based traitor tracing scheme(TSZ scheme) with revocation, but it is a symmetric scheme because it does not provide non-repudiation. In this paper, an improved TSZ scheme was propose... T6 et al presented a bilinear-map-based traitor tracing scheme(TSZ scheme) with revocation, but it is a symmetric scheme because it does not provide non-repudiation. In this paper, an improved TSZ scheme was proposed by using oblivious polynomial evaluation (OPE) protocol and service parameters. Under the recondition of general sameness capabilities of both TSZ and improved TSZ scheme, the new scheme adds some advantages such as providing multi-service capability, user's non-repudiation and data provider's no-framing innocent users. Furthermore, it is also proved to be semantically secure under the decisional bilinear Diffie-Hellman (DBDH problem) assumption. 展开更多
关键词 bilinear map traitor tracing MULTI-SERVICE asymmetry
在线阅读 下载PDF
A New Process and Framework for Direct Anonymous Attestation Based on Symmetric Bilinear Maps 被引量:1
3
作者 TAN Liang1,2, ZHOU Mingtian3 1. College of Computer/Key Lab of Visualization in Scientific Computing and Virtual Reality of Sichuan, Sichuan Normal University, Chengdu 610066, Sichuan, China 2. Institute of Computing Technology, Chinese Academy of Sciences, Beijing 100190, China 3. School of Computer Science and Engineering, University of Electronic Science and Technology of China, Chengdu 610054, Sichuan, China 《Wuhan University Journal of Natural Sciences》 CAS 2011年第5期369-375,共7页
For the problem of the original direct anonymous attestation (DAA) scheme's complexity and great time consumption, a new DAA scheme based on symmetric bilinear pairings is presented, which gives a practical solutio... For the problem of the original direct anonymous attestation (DAA) scheme's complexity and great time consumption, a new DAA scheme based on symmetric bilinear pairings is presented, which gives a practical solution to ECC-based TPM in protecting the privacy of the TPM. The scheme still includes five procedures or algorithms: Setup, Join, Sign, Verify and Rogue tagging, but gets rid of zero-knowledge proof and takes on a new process and framework, of which the main operations are addition, scalar multiplication and bilinear maps on supersingular elliptic curve systems. Moreover, the scheme adequately utilizes the properties of bilinear maps as well as the signature and verification of the ecliptic curve system itself. Compared with other schemes, the new DAA scheme not only satis- fies the same properties, and shows better simplicity and high effi- ciency. This paper gives not only a detailed security proof of the proposed scheme, but also a careful performance analysis by comparing with the existing DAA schemes. 展开更多
关键词 direct anonymous attestation bilinear map PRIVACY AUTHENTICATION trusted computing platform trusted platform module
原文传递
Practical Identity-Based Aggregate Signature from Bilinear Maps 被引量:1
4
作者 王竹 吴倩 +1 位作者 叶顶锋 陈辉焱 《Journal of Shanghai Jiaotong university(Science)》 EI 2008年第6期684-687,共4页
A new identity-based (ID-based) aggregate signature scheme which does not need any kind of interaction among the signers was proposed to provide partial aggregation. Compared with the existing ID-based aggregate sig... A new identity-based (ID-based) aggregate signature scheme which does not need any kind of interaction among the signers was proposed to provide partial aggregation. Compared with the existing ID-based aggregate signatures, the scheme is more efficient in terms of computational cost, Security in the random oracle model based on a variant of the computation Diflle-Hellman (CDH) problem is captured. 展开更多
关键词 identity-based signature bilinear map aggregate signature: batch verification
原文传递
Implementing Broadcast Encryption Scheme Using Bilinear Map and Group Characteristic
5
作者 ZHANG Yichun LIU Jianbo JIN Libiao LI Jianzeng 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1554-1558,共5页
This paper introduced a novel method for implementing broadcast encryption. Our scheme takes advantages of bilinear map and group characteristic, and shifts most of the storage overhead to the public device instead of... This paper introduced a novel method for implementing broadcast encryption. Our scheme takes advantages of bilinear map and group characteristic, and shifts most of the storage overhead to the public device instead of storing in the tamper-proof device which is a major problem on current implementation. Furthermore, the broadcast keys in our scheme could be reused periodically resulting in more operational efficiency. 展开更多
关键词 broadcast encryption bilinear map access control
在线阅读 下载PDF
Provably Secure Short Proxy Signature Scheme from Bilinear Maps
6
作者 胡国政 洪帆 《Journal of Southwest Jiaotong University(English Edition)》 2009年第3期199-206,共8页
An enhanced formal model of security for proxy signature schemes is presented and a provably secure short proxy signature scheme is proposed from bilinear maps. The proposed proxy signature scheme is based on two shor... An enhanced formal model of security for proxy signature schemes is presented and a provably secure short proxy signature scheme is proposed from bilinear maps. The proposed proxy signature scheme is based on two short secure signature schemes. One is used for delegating the signing rights and computing the standard signature; the other is used for computing proxy signature. Finally, a security proof of the proposed proxy signature scheme is showed by reducing tightly the security of the proposed proxy signature scheme to the security of the two basic signature schemes. The proposed proxy signature scheme has the shortest ordinary signatures and proxy signatures. Moreover, the proxy signature generation needs no pairing operation and verification needs just two pairing operation. 展开更多
关键词 Security model Provable security Proxy signature bilinear maps
在线阅读 下载PDF
PATTERN MAPPING ON BETA-SPLINE SURFACES——BILINEAR MAPPING METHOD
7
作者 Zhang Mandong Zhao Hongsheng Guan Rongchang Taiyuan University of Technology Taiyuan 030024, P. R. China 《Computer Aided Drafting,Design and Manufacturing》 1992年第2期27-31,共5页
Texture pattern mapping is one of the most important techniques for high quality image syn- thesis. It can largely enhance the visual richness of raster-scan images. In this paper is presented a new method of mapping ... Texture pattern mapping is one of the most important techniques for high quality image syn- thesis. It can largely enhance the visual richness of raster-scan images. In this paper is presented a new method of mapping planar texture pattern onto beta-spline curved surfaces——bilinear mapping method which can map planar texture pattern onto curved surfaces with less distortion, and also can fulfill the geometric transformation of the texture pattern on the curved surfaces by operating the pattern win- dow. It is valuable to both CAD/CAM in artistic field and computer graphics. 展开更多
关键词 texture pattern mapping mapping function Beta-spline bilinear mapping
在线阅读 下载PDF
云计算环境下的虚拟机安全性分析与改进
8
作者 梁西陈 《集宁师范学院学报》 2025年第3期83-88,共6页
虚拟机集成网络中存在多条内存映射机制,随着数据存储量的增大,网络体系的安全性难以得到有效保障。为解决上述问题,针对云计算环境下的虚拟机安全性分析与改进方法展开研究。在SPP型云计算体系中,确定虚拟机数据的云共享身份,在此基础... 虚拟机集成网络中存在多条内存映射机制,随着数据存储量的增大,网络体系的安全性难以得到有效保障。为解决上述问题,针对云计算环境下的虚拟机安全性分析与改进方法展开研究。在SPP型云计算体系中,确定虚拟机数据的云共享身份,在此基础上,建立数据访问的双线性映射关系,实现云计算环境下虚拟机数据的安全共享与访问控制。针对Xen内存实施虚拟化处理,并根据虚拟机数据的安全内存距离,构建Flask安全加固结构,完成虚拟机集成网络加固方案的设计。实验结果表明,虚拟机网络信道内数据信息的传输速率始终保持较为稳定的状态,且数据库主机对虚拟数据样本的存储能力大幅增强,集成网络体系的安全性能够得到有效保障。 展开更多
关键词 云计算 虚拟机安全性 双线性映射 Xen内存 安全内存距离 Flask加固结构
在线阅读 下载PDF
面向关键信息基础设施的软件准入许可与行为管控方法
9
作者 于汝云 姚启钧 +3 位作者 朱岩 李星漫 刘国伟 武晓博 《工程科学学报》 北大核心 2025年第8期1672-1685,共14页
针对关键信息基础设施中软件部署许可及其运行时行为监管缺失的问题,传统网络监管及访控机制因缺乏对软件的许可机制与代码段完整性的动态验证,难以防范恶意篡改和未授权运行等安全风险.因此,本文提出一种软件行为管控机制,能对获取资... 针对关键信息基础设施中软件部署许可及其运行时行为监管缺失的问题,传统网络监管及访控机制因缺乏对软件的许可机制与代码段完整性的动态验证,难以防范恶意篡改和未授权运行等安全风险.因此,本文提出一种软件行为管控机制,能对获取资源数据所用软件运行时加载代码段的完整性监控,以保证软件在使用过程中遵守规范,防止软件运行时代码篡改、未经授权运行等恶意行为发生.进而从零信任架构模型出发,提出了一种基于软件存证的软件行为管控方案,该方案采用椭圆曲线上双线性映射的同态聚合盲认证方法,通过对软件中指定字节码进行标记、生成可验证密码凭证并存入所发放的软件部署许可中.在软件运行期间,实时抓取该软件运行时代码段中的字节码,采用密码学的盲验证方式,即在监管系统无需获取字节码的“原始软件不出域、软件可控可评估”前提下,完成与许可证中密码凭证的有效校验,解决在访问控制中关键信息基础设施上软件行为的有效管控问题.实验结果表明:该方案可有效检测内存中的恶意篡改行为、未授权执行等安全风险,为关键信息基础设施中软件行为的实时监管提供了一种可存证、可审计的安全解决方案. 展开更多
关键词 软件行为管控 零信任架构 软件存证 双线性映射 同态聚合盲认证
在线阅读 下载PDF
基于CP-ABE的异构电力数据权限加密方法
10
作者 张勇 孔庆泽 +1 位作者 王海燕 李岩 《电子设计工程》 2025年第18期40-43,50,共5页
电网主机通过对电力数据实施权限加密,可防止未经授权的访问,确保数据的安全性。为此,提出基于CP-ABE的异构电力数据权限加密方法。首先,根据CP-ABE算法的双线性映射表达式条件,构建与门访问结构,并完成对电力数据的扩展处理。然后,搜... 电网主机通过对电力数据实施权限加密,可防止未经授权的访问,确保数据的安全性。为此,提出基于CP-ABE的异构电力数据权限加密方法。首先,根据CP-ABE算法的双线性映射表达式条件,构建与门访问结构,并完成对电力数据的扩展处理。然后,搜索异构电力数据权限,并利用密码公钥模板,确定同态加密向量的取值范围,继而完成对异构电力数据权限的加密处理。实验结果表明,经过该方法的处理后,一类异构电力数据仅能被一台电网主机认证,可防止未经授权的数据访问和窃取行为,保障电力数据的保密性。 展开更多
关键词 CP-ABE方案 异构电力数据 权限加密 双线性映射 与门结构
在线阅读 下载PDF
考虑链路容量和功率的无线传感器网络数据传输跨层优化方法
11
作者 屈俊玲 付建梅 《传感技术学报》 北大核心 2025年第11期2082-2087,共6页
由于簇头节点传输矩阵的信源能量幅度分布随机,使得多节点并发传输时会出现碰撞拥塞和冗余问题,导致丢包率低下,对此,提出考虑链路容量和功率的无线传感器网络数据传输跨层优化方法。通过设计物理层节点自动休眠、媒体访问控制层无碰撞... 由于簇头节点传输矩阵的信源能量幅度分布随机,使得多节点并发传输时会出现碰撞拥塞和冗余问题,导致丢包率低下,对此,提出考虑链路容量和功率的无线传感器网络数据传输跨层优化方法。通过设计物理层节点自动休眠、媒体访问控制层无碰撞协议和路由层转发节点优选的跨层传输方案,解决跨层碰撞拥塞问题。采用拓扑扫描机制和正交旋转混淆技术处理码源矩阵,解决冗余问题。构建双线性映射模型,优化传输信源能量分布,实现跨层传输碰撞拥塞优化。仿真分析结果表明,所提方法应用后,功率开销低于0.03 MW,数据分组丢包率低于2%,有效减少网络开销和丢包率,保证数据传输稳定与安全。 展开更多
关键词 无线传感网络 数据传输优化 拓扑扫描机制 双线性映射模型 链路功率
在线阅读 下载PDF
基于区块链双线性映射的IBS用户身份认证仲裁
12
作者 余飞飞 邵爱平 《计算机与现代化》 2025年第10期110-117,共8页
为降低用户身份认证方案的主体存量系统接入成本,并提高系统用户身份认证安全性和认证效能,本文提出一种基于区块链双线性映射仲裁身份基签名(Identity-Based Signature,IBS)的用户身份认证方案。首先,该方案利用联盟链建立用户身份认... 为降低用户身份认证方案的主体存量系统接入成本,并提高系统用户身份认证安全性和认证效能,本文提出一种基于区块链双线性映射仲裁身份基签名(Identity-Based Signature,IBS)的用户身份认证方案。首先,该方案利用联盟链建立用户身份认证架构,包含区块链、注册服务器、用户和存量系统,采用模糊提取器将生物特征用于身份认证,并结合链上异构用户数字身份,构建用户身份统一认证兼容模型;其次,引入双线性映射提出一种基于标识的身份基签名算法,融入仲裁模块扩展原有算法安全功能,使其具备撤销功能,增强系统安全性;最后,结合区块链用户身份认证架构,对系统用户身份注册、跨域身份认证及域内身份认证3个模块进行流程设计。实验结果显示,本文算法在吞吐量、时延和资源开销等指标上均优于选取的对比算法,这表明所提算法可更加有效地提高系统用户身份认证安全性和效能。 展开更多
关键词 区块链 用户身份认证 双线性映射 仲裁 身份基签名 模糊提取器
在线阅读 下载PDF
一种基于双线性映射的密文分享可搜索加密系统
13
作者 葛文超 祝东伟 王一帆 《信息工程大学学报》 2025年第5期561-567,共7页
针对企业数据备份、云盘文件分享等云存储环境下安全准确高效的密文数据共享与搜索需求,基于双线性映射方法设计一种支持密文索引分享的可搜索加密系统,采用计数器机制实现动态数据更新,通过重加密技术实现密文索引转换,数据拥有者可以... 针对企业数据备份、云盘文件分享等云存储环境下安全准确高效的密文数据共享与搜索需求,基于双线性映射方法设计一种支持密文索引分享的可搜索加密系统,采用计数器机制实现动态数据更新,通过重加密技术实现密文索引转换,数据拥有者可以使用分享票据实现细粒度的文件分享,数据使用者可以使用自己的私钥执行关键字搜索。在安全性证明方面,基于双线性(DBDH)假设难题证明方案的安全性,并对方案的复杂性进行分析。该方案在保持前向安全性的同时,实现细粒度的密文分享与搜索功能。 展开更多
关键词 云存储 可搜索对称加密 双线性映射 密文分享 重加密
在线阅读 下载PDF
基于属性基加密技术的医院信息系统隐私数据安全保护方法
14
作者 张艳 王芸 高蒙 《无线互联科技》 2025年第9期69-72,共4页
以时间为约束构建的隐私数据访问策略忽略了数据自身属性,当执行安全保护时,隐私数据关键字在恶意攻击下的获胜概率相对较低。为此,文章开展了基于属性基加密技术的医院信息系统隐私数据安全保护方法研究。在医院信息系统隐私数据访问... 以时间为约束构建的隐私数据访问策略忽略了数据自身属性,当执行安全保护时,隐私数据关键字在恶意攻击下的获胜概率相对较低。为此,文章开展了基于属性基加密技术的医院信息系统隐私数据安全保护方法研究。在医院信息系统隐私数据访问结构策略树中,该研究方法嵌入了属性陷门和位置陷门,当访问处于位置和属性允许约束条件范围内时,执行密文数据的解密,避免在单一时间约束下的非法访问解密;采用合数阶双线性映射的方式对医院信息系统隐私数据进行属性基加密处理,为访问结构策略树中各个节点设计了独立的密钥,允许属性匹配访问获取对应节点信息,以确保其余节点属性关键字的安全性。在测试结果中,该隐私数据保护方法可在降低密钥生成以及加密处理过程计算量的基础上,确保隐私数据关键字在恶意攻击下的获胜概率稳定在98.0%以上。 展开更多
关键词 属性基加密技术 隐私数据 安全保护 访问结构策略树 属性陷门 合数阶双线性映射
在线阅读 下载PDF
基于数据增强的无线电地图构建定位方法研究
15
作者 吕涵之 杨晶晶 +1 位作者 赵卫栋 黄铭 《计算机仿真》 2025年第8期392-397,共6页
无线电地图表征了电磁波的空间分布情况,是运营商进行无线网络优化和无线电管理部门实施无线电监管的重要工具,其构建质量非常重要。根据射线追踪法仿真了研究区域空间场分布,获得了数据集,研究了五种机器学习算法下不同比例数据与无线... 无线电地图表征了电磁波的空间分布情况,是运营商进行无线网络优化和无线电管理部门实施无线电监管的重要工具,其构建质量非常重要。根据射线追踪法仿真了研究区域空间场分布,获得了数据集,研究了五种机器学习算法下不同比例数据与无线电地图构建和定位精度之间的关系,结果表明,0.5%比例数据即可较为精确的还原研究区域的空间场分布,重构误差为2.83dB;提出一种基于最小均方误差与双线性插值相结合的无线电地图构建方法,表明将研究区域电波传播仿真数据的先验知识与测量数据结合,可以降低无线电地图的重构误差,与堆叠模型所取得的结果比较,提出的数据增强方法均方误差下降了0.18dB,定位误差下降了3.82m。提出的方法在无线通信和无线电管理领域具有潜在应用价值。 展开更多
关键词 数据增强 无线电地图构建 发射源定位 最小均方误差 双线性插值法
在线阅读 下载PDF
多头自注意力与双线性池化融合的心肌缺血影像分类
16
作者 周嘉文 郑小盈 +5 位作者 祝永新 林思敏 陈凌曜 曾洪斌 郭俞 王馨莹 《计算机工程》 北大核心 2025年第11期246-257,共12页
深度学习在心肌缺血辅助诊断中有重要应用价值,但传统深度学习医学图像分类网络存在无法捕捉心肌计算机断层扫描(CT)类别间细微差异、丢失CT数据三维(3D)结构信息等问题。为此,提出一种DBTMed3D网络,采用3D双线性细粒度池化对传统Med3D... 深度学习在心肌缺血辅助诊断中有重要应用价值,但传统深度学习医学图像分类网络存在无法捕捉心肌计算机断层扫描(CT)类别间细微差异、丢失CT数据三维(3D)结构信息等问题。为此,提出一种DBTMed3D网络,采用3D双线性细粒度池化对传统Med3D网络中的卷积模块进行改进,用于处理包括CT和MRI在内的多模态医学图像数据。同时,模仿ResNet网络,在模块中引入跳跃连接,融合图像细粒度二阶特征和卷积模块提取到的特征,使得网络在关注局部特征的同时保留整体特征。此外,引入3D类别激活图,将热力图叠加在原心肌图像的CT切片上,突出网络模型重点关注的心肌位置。最后,设计3D层次化多头自注意力模块,通过捕获图像局部特征解决3D医学图像的细粒度分类问题。实验结果表明,DBTMed3D在心肌CT数据集上的分类准确率为86.4%,相比基准网络3D ResNet-50提升了6.7百分点,具有较优的分类效果。 展开更多
关键词 心肌缺血 卷积神经网络 双线性细粒度 多头自注意力机制 类别激活图 跳跃连接
在线阅读 下载PDF
混合云网络加密数据自动去重算法优化仿真 被引量:2
17
作者 施建 王帅 《计算机仿真》 2024年第10期351-354,共4页
为保证网络用户的加密数据安全性、减少云环境条件下的存储开销,提出一种混合云环境下网络加密数据去重算法优化算法。分析和评估云环境中的威胁,建立数据加密相关条件,通过多项式加强网络用户加密数据的隐私性。设立机密信息求解的多... 为保证网络用户的加密数据安全性、减少云环境条件下的存储开销,提出一种混合云环境下网络加密数据去重算法优化算法。分析和评估云环境中的威胁,建立数据加密相关条件,通过多项式加强网络用户加密数据的隐私性。设立机密信息求解的多个必要前提条件,避免其它网络用户通过不合法手段获取数据信息。初始化加密数据去重的相关参数,确保数据的双线性映射,利用哈希函数确定数据基本特性,区分数据流行度,对不同流行度的数据设定不同的去重阈值条件,实现网络用户加密数据去重算法设计和优化。经实验证明,所提算法占用的网络空间较小,具备良好的加密去重性能,网络传输量较低。 展开更多
关键词 云环境 加密数据 去重算法 数据流行度 双线性映射
在线阅读 下载PDF
PrivCode:代码生成隐私保护策略
18
作者 杨琴 石林 +1 位作者 徐守坤 张华君 《计算机工程与设计》 北大核心 2024年第12期3546-3552,共7页
为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入... 为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入代理服务器,通过Mix-Net混淆多个用户的请求,打破用户和代码生成请求之间的映射关系。1-out-of-N不经意传输确保用户接收代码提示的安全。该策略满足定义的3条性质,实验测算结果表明,协议在实际场景中可用。该策略兼顾了用户的安全以及使用需求。 展开更多
关键词 隐私保护 代码生成 混淆网络 数据安全 不经意传输 双线性映射 匿名
在线阅读 下载PDF
一种适用于车载自组织网络的无证书混合签密方案
19
作者 林峰 罗镜明 朱智勤 《汽车技术》 CSCD 北大核心 2024年第10期56-62,共7页
为提高车载自组织网络中消息认证的机密性,提出了一种可证安全性的高效无证书混合签密方案。基于车载自组织网络系统模型,在车辆进行注册后引入假名自生成算法,并在签密算法中采用混合签密计算方式。理论证明与试验验证结果表明,与现有... 为提高车载自组织网络中消息认证的机密性,提出了一种可证安全性的高效无证书混合签密方案。基于车载自组织网络系统模型,在车辆进行注册后引入假名自生成算法,并在签密算法中采用混合签密计算方式。理论证明与试验验证结果表明,与现有无证书签密方案相比,该方案在保护车辆隐私信息的同时,降低了可信中心和路侧单元的计算量,计算开销与通信开销保持较低水平,最后,在随机预言模型中证明了该方案的不可伪造性和机密性,并且能够抵御各类攻击。 展开更多
关键词 车载自组织网络 无证书签密 无双线性映射 随机预言模型
在线阅读 下载PDF
融合逆密度梯度和双线性插值的深海地图构建
20
作者 彭晓勇 杨旭 +3 位作者 王以龙 薛文博 陈飞 袁明新 《兵工自动化》 北大核心 2024年第6期80-84,共5页
为提高深海探测机器人水下作业的效率和安全性,提出一种融合逆密度梯度聚类和双线性插值的地图构建方法。将机器人所采集的海底环境图像进行灰度化、分割和去噪预处理;对障碍物区域的图像像素进行聚类;根据探测机器人结构尺寸对聚类后... 为提高深海探测机器人水下作业的效率和安全性,提出一种融合逆密度梯度聚类和双线性插值的地图构建方法。将机器人所采集的海底环境图像进行灰度化、分割和去噪预处理;对障碍物区域的图像像素进行聚类;根据探测机器人结构尺寸对聚类后二值图像进行改进双线性插值的局部膨胀处理,获得最终环境地图。2种不同环境的地图构建结果表明:传统Meanshift算法和双线性插值算法相比,融合逆密度梯度聚类和双线性插值的图像处理能够实现地图中非可行区域的确定,检出率平均提升26.1%,漏检率平均降低31.4%,该方法有效。 展开更多
关键词 深海 地图构建 逆密度梯度 聚类 双线性插值
在线阅读 下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部